След като ви разказах за създаването на нашата Система за сигурност и целите, които си поставихме, днес ще разкрия основните й защити и какво правим, за да я подобряваме всеки ден.
Системата за сигурност има няколко компонента, които работейки заедно, осигуряват много високо ниво на защита. Ниво, което по наши наблюдения е по-добро от много решения, налични в момента, и което спестява на нашите клиенти инвестиции в рамките на стотици, а в някои случаи хиляди долари на месец.
Подредени по интензивност, атаките, от които основните компоненти на Системата за сигурност защитават клиентските сайтове, са:
- Защита срещу Brute Force на WordPress и Joomla! администрациите. Това включва и интелигента обработка, която позволява да защитим сайтовете и срещу комплексни дистрибутирани атаки, инициирани от десетки хиляди IP адреси (обикновено това са заразени компютри или сървъри);
- Защита срещу Brute Force атаки, използващи XML-RPC механизма на WordPress;
- Защита срещу много видове атаки, свързани с имейлите, включително Brute Force, опити за relay на поща и др.
- Защити срещу различни пробиви в сигурността на WordPress – например „Arbitrary File Upload in Gravity Forms“, “WordPress Revslider Exploit” и много други. Основно защитите са свързани с различни компоненти на WordPress;
- Защити срещу различни пробиви в сигурността на Joomla! – най-експлоатираният в последните месеци например е „Remote Command Execution Vulnerability in Joomla!“ или както жаргонно го наричаме в офиса „DatabaseDriverMysqli“. Този експлойт порази стотици хиляди Joomla! сайтове по целия свят в края на 2015 г. и началото на 2016 г. Освен това защитаваме Joomla! сайтовете и от много видове атаки срещу различни компоненти на системата.
- Защити срещу Brute Force на FTP и cPanel услугите;
- Защити срещу по-общи уеб базирани атаки, повишаващи общото ниво на сигурност;
- Защити срещу пробиви в сигурността на популярни системи за електронна търговия като Magento, OpenCart, PrestaShop. Например „ShopLift“ бъгът на Magento или uploadimage.php компонента на PrestaShop.
Този списък може да не изглежда дълъг. Факт е обаче, че зад него стоят много часове проучвания, разработки и оптимизиране. Факт е също, че основно изискване към системите за сигурност е конфиденциалността – т.е. колкото и да искам, не мога да разкрия всички технически детайли, защото това би застрашило нивото на сигурността.
Има един друг клас защити, чиято цел е да защитят даден клиент, дори ако са му прихванали паролата за WordPress и Joomla!. Този тип защити са така разработени, че сканират информацията, която се качва на клиентските сайтове и я сравняват с огромен набор специално създадени от нас сигнатури. По този начин заявки за качване на заразена или злонамерена информация биват блокирани още преди да достигнат до клиентския сайт.
Представете си, че имате WordPress (или друга система) сайт. По един или друг начин злонамерено лице се е сдобило с паролата за администрацията му (например имате вирус на компютъра си или сте използвали незащитена Wi-Fi мрежа). Хакерът се логва в администрацията на WordPress и се опитва да качи злонамерен код (например шел), който след това да му осигури неограничен достъп до вашия хостинг акаунт. В повечето случаи, обаче, нашата Система за сигурност няма да му позволи да направи това действие, защото ще установи, че качваната от хакера информация е злонамерена, въпреки че той се е логнал като нормален потребител.
Отделно от изброените защити, системата ни следи и за подозрителни действия, които не винаги могат да бъдат определени като злонамерени. Големият брой сайтове, които защитаваме, ни позволява да анализираме множество подозрителни действия, които комбинирани вече стават опасни и трябва да бъдат блокирани. В такива случаи също предпазваме нашите клиенти.
Само по-себе си да сбъркате един път паролата си за администрация на WordPress не е злонамерено действие. Но ако един IP адрес „сбърка“ паролата на няколко различни уеб сайта и същевременно се опита да качи злонамерен код, то този IP адрес може да бъде определен като злонамерен.
Следва продължение…